แฮ็ค Air-gapped Computer โดยอาศัยการตรวจวัดคลื่นแม่เหล็กไฟฟ้า

Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้

แฮ็คกุญแจสำหรับถอดรหัสจาก Air-gapped Computer ที่ใช้อัลกอริธึม ECC

ทีมวิจัยนี้ เป็นนักวิจัยกลุ่มเดียวกับที่เคยสาธิตวิธีการแกะกุญแจสำหรับถอดรหัสข้อมูลจากคอมพิวเตอร์โดยใช้ตัวรับสัญญาณวิทยุและขนมปังพิตา (คล้ายๆ โรตี) ในการปกปิดอุปกรณ์เมื่อปี 2015 ที่ผ่านมา ซึ่งทางทีมนักวิจัยค้นพบว่า พวกเขาสามารถใช้วิธีคล้ายๆ กันนี้กับ Air-gapped Computer ได้ ซึ่งนับว่าเป็นงานวิจัยชิ้นแรกที่ประสบความสำเร็จในการแฮ็คคอมพิวเตอร์ที่ใช้อัลกอริธึมการแลกเปลี่ยนกุญแจเข้ารหัสแบบ Elliptic Curve Cryptogrpahy (ECC) ซึ่งเป็นอัลกอริธึมที่นิยมใช้กับเว็บไซต์ที่เข้ารหัสแบบ TLS

วิเคราะห์คลื่นแม่เหล็กไฟฟ้าทีปล่อยออกมาขณะถอดรหัสข้อมูล

ทีมนักวิจัยใช้วิธีที่เรียกว่า Side-channel Attack ซึ่งเป็นการโจมตีที่ใช้ถอดกุญแจสำหรับเข้ารหัสข้อมูล (Secret Cryptographic Key) จากระบบโดยอาศัยการวิเคราะห์รูปแบบการใช้งาน Memory หรือคลื่นแม่เหล็กไฟฟ้าของ PC ที่กระจายออกมาขณะอยู่ในกระบวนการปลดรหัสข้อมูล

กล่าวโดยละเอียดคือ สามารถถอดรหัสเอา Private Key จากคอมพิวเตอร์ที่ใช้ OpenPGP และ GnuPG ได้ แต่ทางนักพัฒนา GnuPG ได้ออกอัพเดทเพื่อป้องกันการโจมตีรูปแบบดังกล่าว จึงเป็นเรื่องยากที่จะใช้ Side-channel Attack ในการโจมตี

ทดสอบบน Air-gapped Computer ที่อยู่อีกฟากของกำแพงหนา 15 ซม.

อุปกรณ์ที่ใช้ประกอบด้วย เสารับส่งสัญญาณ ตัวเร่งสัญญาณ Software-defined Radio และโน๊ตบุ๊ค ซึ่งทำการทดสอบกับ Air-gapped Computer ที่อยู่อีกฟากหนึ่งของกำแพงเสริมเหล็กหนา 15 เซนติเมตร

air-gapped_computer_hacked_1

การทดสอบเริ่มต้นโดยการส่ง Cipher Text ไปยังคอมพิวเตอร์เป้าหมาย หลังจากนั้น ระหว่างกระบวนการถอดรหัส Cipher Text ดังกล่าว นักวิจัยจะทำการวัดคลื่นแม่เหล็กไฟฟ้าที่กระจายออกมาจากโน๊ตบุ๊ค โดยโฟกัสที่ Narrow Frequency Band สัญญาณที่ได้รับจะถูกประมวลผล เผยให้เห็นร่องรอยของข้อมูลในกระบวนการแลกเปลี่ยนกุญแจเข้ารหัสแบบ ECC ซึ่งก็คือกุญแจที่ให้ถอดรหัสข้อมูลนั่นเอง

การทดสอบนี้ อาศัยการวัดคลื่นแม่เหล็กไฟฟ้าจากกระบวนการถอดรหัสข้อมูลทั้งหมด 66 ครั้ง จึงจะได้รับกุญแจสำหรับถอดรหัสที่สมบูรณ์ โดยดำเนินการครั้งละ 0.05 วินาที รวมเป็น 3.3 วินาที

งานวิจัยนี้จะถูกนำเสนอในงาน RSA Conference ที่จะจัดขึ้นในวันที่ 3 มีนาคมนี้ ผู้ที่สนใจสามารถอ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: https://eprint.iacr.org/2016/129.pdf

ที่มา: http://thehackernews.com/2016/02/hacking-air-gapped-computer.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Veeam กับเป้าหมายเบอร์ 1 ด้าน Cloud Data Management ในยุค Hybrid Cloud

เมื่อปริมาณข้อมูลเติบโตมากขึ้น และมีความต้องการในการใช้ข้อมูลมากขึ้น สิ่งที่เติบโตตามขึ้นมาคือความต้องการ Ecosystem ที่จะช่วยให้ธุรกิจสามารถมีระบบข้อมูลที่พร้อมใช้งานตลอดเวลา มีการจัดการกับข้อมูลได้อย่างมีประสิทธิภาพ และการรักษาความปลอดภัยที่ดี Veeam เป็นหนึ่งในธุรกิจที่อาสาเข้ามาตอบโจทย์ตรงนี้

Forrester ออกรายงาน The Forrester Wave™: Vulnerability Risk Management, Q4 2019 ผล Tenable ครองที่ 1

Forrester Research บริษัทวิจัยและที่ปรึกษาด้านธุรกิจและเทคโนโลยี ออกรายงาน The Forrester Wave™: Vulnerability Risk Management ประจำไตรมาสที่ 4 ปี 2019 ผลปรากฎว่า …